Zer0peach's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

Moectf2023 PWN 刷题

moectf2023 pwn 刷题Fd 猜也知道dup2类似于复制了到一个新的fd 一般就0,1,2,所以读取flag的fd就是3 然后去计算new_fd即可 int_overflow 不使用-,返回负数,那就是整数溢出 unsigned = target & 0xFFFFFFFF # 4294852782 # 或者直接计算 unsigned = 2**32 + target
2025-08-11

0xGame2024 PWN 刷题

0xGame2024 PWN 刷题Week1Stack overflow 填充字符到返回地址 发现调用system函数的函数开始地址 但是不能直接返回他,存在栈对齐问题 栈地址末尾要么是0要么是8 为使rsp对齐16字节(末尾为0),核心思想就是增加或减少栈内容(pop或push操作),使rsp地址能相应的增加或减少8字节 解决方法1 跳过这个push操作(其他不一定是push操作,可以从开始地
2025-08-11

0xGame2023 Re 刷题

0xGame2023 ReWeek1代码金丹 数字筑基 网络元婴 直接看到,或者反编译然后python转ascii v6 = [0]*43 v6[0]=48 v6[1]=120 v6[2]=71 v6[3]=97 v6[4]=109 v6[5]=101 v6[6]=123 v6[7]=55 v6[8]=49 v6[9]=48 v6[10]=55 v6[11]=101 v6[12]=101 v6[1
2025-08-11

Litctf2023 Re 刷题

Litctf2023 Re 刷题世界上最棒的程序员 Babyx0r 要异或3x3 s = 'E`}J]OrQF[V8zV:hzpV}fVF[t' for i in s: print(chr(ord(i)^9),end='') # LitCTF{XOR_1s_3asy_to_OR} enbase64 在进
2025-08-11

MoeCTF2023-Re-刷题

Moectf2023 Re 刷题UPX!明显用upx解 upx -d upx!.exe 就一个异或,找到byte_140196000的值然后异或回去就行 Base_64给了个pyc,拿去反编译 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information # Version: Python 3.7 impor
2025-08-11

Nepctf2025-web

NepCTF2025 - WEB唉,java出了三个签到题,难度高的sql,xss又是我最不会的,中等难度的python又看不懂 没了drun1baby师傅出题,java感觉确实不行 groovy两个直接问gpt就出了 javaSeri工具一把梭 safe_bank看了挺久,但真看不懂python源码,也不会写python。。。 看到这个我就知道是大概的解题思路 然后就看jsonpickle了
2025-07-30

dotnet in CTF

dotnet in CTF学了一点dotnet,看了两三章有点懵,看看CTF看看能不能帮我理解一下 当时刚学java的cc时也是一样,都是本地走了一遍一知半解,遇到题目又崩了 后面两题懒得补图片了,直接看参考链接吧,都一样的 suctf2025 ez_dotnethttps://github.com/team-su/SUCTF-2025/blob/master/web/sujava/writeup
2025-07-10

25上半年java题目随记

java随记总结一下25年上半年打的比赛之前赛后的复现笔记,以及最近看到的一些比赛的思路 还有想来一波高产(都是之前欠下的,想学的太多了,结果之前刚开始搞一点就会又看到文章又想学习又把这个放下了,长期以往欠下了挺多的),然后就老老实实沉淀一下,不知道能不能撑住学习完这些,我太懒了 25 ccb&ciscn 半决赛 TimeCapsule其他逻辑不管,sink点是readObject,直接看
2025-07-05

DASCTF2025 上半年赛 web

DASCTF2025 上半年赛 GFCTF半退役,看到java就再看看 小登报了两个队,一个第四名,历史新高(他们没交我那个再短一点点,不然可以拿个第三回来) 再短一点点 (一血)帮小登交的一血,感觉不算难,也没想到竟然没其他人做出来 应该也跟之前做过1ue等大佬的字数限制题有关 wp也给过小登他们了,这里拿过来,顺便再写详细一点 使用了InflaterInputStream,可以对应使用Defl
2025-06-25

cyberstrikelab-lab

lab1flag1D:\CTF-tool\network\fscan1.8.2>fscan64.exe -h 192.168.10.0/24 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/
2025-05-08
123…11

搜索

Hexo Fluid author:Zer0peach